CVE-2025-15381 是 mlflow 最新版本中发现的一个权限绕过漏洞。当启用 basic-auth 应用时,追踪和评估端点没有受到权限验证器的保护,导致任何经过身份验证的用户,包括那些对实验具有 NO_PERMISSIONS 的用户,都可以读取追踪信息并创建他们不应该访问的追踪评估。此漏洞通过暴露追踪元数据影响机密性,并通过允许未经授权创建评估影响完整性。受影响的版本包括 mlflow ≤3.8.1。目前尚无官方补丁可用。
mlflow/mlflow 中的 CVE-2025-15381 影响使用基本身份验证 (basic-auth) 且已启用跟踪和评估端点(tracing and assessment endpoints)的部署。 这些端点未受到权限验证器的保护。 这允许任何经过身份验证的用户,包括在实验中具有 NO_PERMISSIONS 的用户,读取他们不应访问的跟踪信息并为他们不应访问的跟踪创建评估。 此漏洞会通过泄露跟踪元数据来损害机密性,并通过允许未经授权创建评估来损害完整性,这可能导致不准确的结论或数据操纵。 CVSS 严重性为 8.1,表示高风险。
拥有对 mlflow 实验的经过身份验证的访问权限,但权限有限(NO_PERMISSIONS)的攻击者,可能会利用此漏洞来访问敏感的跟踪信息。 这可能会泄露有关模型训练过程的详细信息,例如超参数、指标和输入数据。 此外,攻击者可能会为跟踪创建虚假评估,从而可能影响基于 mlflow 结果的决策。 虽然基本身份验证易于实施,但如果没有实施其他访问控制,它本质上比其他身份验证方法更不安全。
漏洞利用状态
EPSS
0.01% (1% 百分位)
CISA SSVC
目前,mlflow/mlflow 中没有针对此漏洞的直接修复(fix)。 最有效的缓解措施是在绝对必要时禁用基本身份验证 (basic-auth)。 如果需要基本身份验证,建议在应用程序级别实施自定义访问控制以保护跟踪和评估端点。 这包括在允许访问这些资源之前明确验证用户权限。 积极监控 mlflow 日志以查找与跟踪和评估访问相关的可疑活动也很重要。 建议关注 mlflow/mlflow 的未来补丁更新。
Actualice la biblioteca mlflow a la última versión disponible. Esto solucionará la vulnerabilidad que permite el acceso no autorizado a los endpoints de tracing y assessment cuando la aplicación `basic-auth` está habilitada.
漏洞分析和关键警报直接发送到您的邮箱。
在 mlflow 中,跟踪端点允许您可视化实验的执行流程,而评估端点允许您分析和比较不同运行的结果。
这意味着用户没有明确的权限来访问实验资源。
禁用基本身份验证的配置取决于 mlflow 的部署方式。 请参阅 mlflow 文档以获取具体说明。
您可以使用应用程序中的中间件或装饰器来实施自定义访问控制,以在允许用户访问跟踪和评估端点之前验证用户权限。
您可以在相应的 CVE 条目中找到有关此漏洞的更多信息:CVE-2025-15381。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。